网络安全理论1.什么是网络安全网络安全主要是保护网络系统的软硬件及其系统中的数据免受泄露、篡改、窃取、冒充、破坏,使系统连续可靠正常的运行。
2.PGP原理P41签名压缩加密解密解压缩认证3.DES基本原理DES是一种分组密码,明文密文密钥的分组长度都是64位,并且是面向二进制的密码算法,使用的密钥长度是56位,其余8位用来做随机处置或奇偶校验。
4.简述公钥密钥体制的应用笔记本5.简述报文认证的几种方法P31○1报文加密:报文加密是用整个报文的密文作为报文的认证符。
○2散列函数:散列函数是一个将任意长度的报文映射为定长的散列值的公共函数,并以散列值作为认证码。
○3报文认证码:报文认证码是以一个报文的公共函数和用作产生的一个定长值的密钥的认证符。
6.包过滤防火墙的规则、原理、分析执行情况,流程存储包过滤规则→分析包头信息→(符合规则,是则判断是否允许传输,允许传输则传输数据包,不允许传输则阻止数据包→结束)不符合规则→应用下一条包过滤规则,如果不是最后一条规则仍返回上一步判断7.什么是防火墙防火墙是在内部和外部网之间、专用网与公共网之间建立起的安全保护屏障,从而保护防火墙内部免受外部网非法用户的入侵。
局限性:防火墙不能防范内部人员的攻击、不能防范绕过它的连接、不能防御所有的威胁。
难于管理和配置,容易造成安全漏洞。
8.简述防火墙的体系结构传统防火墙系统、分布式防火墙系统、混合型防火墙系统。
9.简述数据包过滤原理及流程P9610.简述边界防火墙的四种体系结构笔记本包过滤防火墙、双宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。
11.入侵检测系统分类基于数据源分类;基于检测方法分类:异常检测系统、误用检测系统12.代理防火墙的优缺点优点就是安全,由于每一个内外网络之间的连接都要通过Proxy的介入和转换,通过专门为特定的服务如http 编写的安全化的应用程序进行处理,然后由防火墙本身提交请求和应答,没有给外网络的计算机以任何直接会话的机会。
缺点就是速度相对比较慢13.数据库的备份冷备份:数据库在关闭的状态下进行备份,保持数据库完整性最好的办法。
热备份:数据库运行状态下的备份。
逻辑备份:利用数据库管理系统提供的工具或编程语言对数据库中某些表进行备份,对于需要备份部分数据的数据库方便14.病毒的分类特征(攻击系统类型):攻击DOS的、windows的、UNIX的、OS/2的、mac系统的病毒(按照寄生和传染途径分类)引导性病毒、文件型病毒、混合型病毒、宏病毒(传播途径分类):存储介质、网络病毒(攻击方式):源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。
特征:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性、变异性、不可预见性15.病毒蠕虫木马比较病毒破坏系统文件(被动);蠕虫消耗网络资源(主动);木马不具有自我复制和感染性,但具有寄生性,对系统进行控制(密码,文件等窃取)16.SSL协议原理实现过程、作用SSL由netscape提出,用于网络通信的安全协议。
位于TCP层与应用层之间,利用TCP协议能够提供可靠的安全服务。
原理:利用头tcp协议能够提供可靠的端到端的安全服务,但对应用层透明。
过程:双方握手建立连接,获得共有的密码作为加密密钥。
双方通过获得的加密密钥将数据发送出去,接收方用相同的密码作为解密密钥。
执行过程中,任一方异常,可用告警协议告知对方处理任一方想更换密钥,可用更改密码说明协议重新获得新密钥17.IPSec协议(网络层安全协议)通过使用认证头和封装安全载荷两种通信安全协议来实现。
18.鲁棒性鲁棒是Robust的音译,也就是健壮和强壮的意思。
它是在异常和危险情况下系统生存的关键。
比如说,计算机软件在输入错误、磁盘故障、网络过载或有意攻击情况下,能否不死机、不崩溃,就是该软件的鲁棒性。
19.死亡之ping超过64KB20.Internet从哪些方面保护安全WWW服务安全、FTP服务安全、电子邮件安全、SSL协议、IPSec协议名词解释:1、入侵监测系统:从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。
2、身份认证:身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。
3、Dos攻击:DoS 攻击(Denial of Service,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。
4、访问控制:是指对主体访问个体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统个计算机存储数据的过程(存取控制)。
5、分布式防火墙:分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中关键节点服务器,数据及工作站免受非法入侵的破坏。
分布式防火墙通常是内核模式应用,它位于操作系统底部,直接面对网卡,他们对所有的信息流过滤与限制,无论是来自internet,还是来自内部网络。
6、数字证书:数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)前述了其数字签名的信息集合。
7、ssl:ssl是安全套接字层的简称。
是由一套internet数据安全协议,被广泛地用于web浏览器与服务器之间的身份认证和加密数据传输;ssl协议位于tcp/ip协议与各种应用层协议之间为数据通信提供安全支持。
8、信息安全:保护信息和信息系统,以避免未授权的访问,使用,泄露,破坏,修改或者销毁,以确保信息的完整性,保密性和可用性。
9、ARP欺骗:伪造一个并不存在的ARP地址,从而造成计算机之间的网络不通。
10、口令破解:攻击者为达到访问用户资源的目的,通过一定手段猜测或者确定用户的口令,以获得机器或者网络的访问权。
网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。
访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。
物理安全:通过物理隔离实现网络安全/////逻辑安全:通过软件方面实现网络安全IP欺骗:使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
行动产生的IP数据包伪造的源IP地址,以便冒充其他系统或保护发件人的身分。
数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。
入侵检测:通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。
然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
源路由选择欺骗:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击。
TCP会话劫持: 1被动劫持,就是在后台监视双方会话的数据流,丛中获得敏感数据;2主动劫持,将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话SYN攻击:利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源VPN:虚拟专用网,主要通过使用隧道技术在公用网络下建立一个临时的、安全的连接。
端口扫描:通过向计算机发送一组端口扫描信息,了解其提供的计算机网络服务类型。
缓冲区溢出:计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上IPSEC:通过使用加密的安全服务以确保在Internet 协议(IP) 网络上进行保密而安全的通讯后门:绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法特洛伊木马:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。
控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
包过滤:它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过。
状态检测:直接对分组的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。
代理防火墙:通过一种代理(Proxy)技术参与到一个TCP连接的全过程。
从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。
这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。
NAT:是一种将私有(保留)地址转化为合法IP地址的转换技术堡垒主机:是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。
DMZ为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区安全漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。
恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
计算机病毒编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
具有破坏性,复制性和传染性。
蠕虫一种能够自动通过网络进行自我传播的恶意程序。
它不需要附着在其他程序上,而是独立存在的。
当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。
与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。